Pszichológiai befolyásolás módszerek az informatikai biztonságban
| dc.contributor.advisor | Oláh, Norbert | |
| dc.contributor.author | Kurta, Gergely | |
| dc.contributor.department | DE--Informatikai Kar | |
| dc.date.accessioned | 2023-04-20T11:54:56Z | |
| dc.date.available | 2023-04-20T11:54:56Z | |
| dc.date.created | 2023-04-19 | |
| dc.description.abstract | A szakdolgozatban ismertetésre kerül a pszichológiai befolyásoláson alapuló internetes támadások melyek a számítógépet irányító személyt veszik célba. Számos támadási módszer és módszertan kerül bemutatásra. A blokklánc technológia ismertetése a következő pont, melyben kitérek a blokklánctechnológia sebezhetőségeire és a rendszer ellen irányuló támadásokra, illetve a technológiát használó kriptovaluta csalásokra melyek különféle pszichológiai befolyásolási technikákat alkalmazva csalják ki a tokeneket a befektetőktől. Ebben a pontban még röviden ismertetésre kerül az okosszerződés mely egy előre megírt feltételekből álló program, amely végrehajtódik a feltételek teljesülésekor. Utolsó pontban a szakdolgozatben bemutatásra kerül a webböngésző és annak a felépítése és sebezhetősége, az ezt kihasználó BeEF keretrendszer, melynek a segítségével támadásokat lehet indítani egy célszemély ellen. A szakdolgozat végén még egy példán keresztül látható, hogyan kell egy weboldalt leklónozni és egy szkriptet elhelyezni benne, mely hozzáférést biztosít a támadónak az áldozat gépéhez. | |
| dc.description.corrector | LB | |
| dc.description.course | Gazdaságinformatikus | |
| dc.description.degree | BSc/BA | |
| dc.format.extent | 46 | |
| dc.identifier.uri | https://hdl.handle.net/2437/350386 | |
| dc.language.iso | hu | |
| dc.rights.access | Hozzáférhető a 2022 decemberi felsőoktatási törvénymódosítás értelmében. | |
| dc.subject | blokklánc | |
| dc.subject | pszichológiai befolyásolás | |
| dc.subject.dspace | DEENK Témalista::Informatika::Információtechnológia | |
| dc.title | Pszichológiai befolyásolás módszerek az informatikai biztonságban |